हैकर: Difference between revisions
(Created page with "{{Short description|Person skilled in information technology}} {{Other uses}} {{Pp-semi-indef|small=yes}} {{Original research|date=October 2020}} File:Jailbreakers.jpg|thum...") |
No edit summary |
||
| Line 6: | Line 6: | ||
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | [[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | ||
{{Computer hacking}} | {{Computer hacking}} | ||
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के | एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग कंप्यूटर सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना शामिल हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है। | ||
== परिभाषाएँ == | == परिभाषाएँ == | ||
| Line 61: | Line 61: | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और कंप्यूटर सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का | प्रोग्रामर उपसंस्कृति और कंप्यूटर सुरक्षा हैकर के बीच मुख्य बुनियादी अंतर उनका ज्यादातर अलग ऐतिहासिक मूल और विकास है। हालाँकि, शब्दजाल फ़ाइल की रिपोर्ट है कि 1970 के दशक की शुरुआत में शुरुआती भयावहता के लिए काफी ओवरलैप मौजूद था। एमआईटी के छात्र पेपर द टेक के एक लेख ने इस संदर्भ में हैकर शब्द का प्रयोग 1963 में फोन सिस्टम के साथ खिलवाड़ करने वाले किसी व्यक्ति के लिए अपने अपमानजनक अर्थ में किया था।<ref name=shapiro/>ओवरलैप जल्दी से टूटने लगा जब लोग उस गतिविधि में शामिल हो गए जिन्होंने इसे कम जिम्मेदार तरीके से किया था।<ref>{{cite book|url=http://catb.org/~esr/jargon/html/P/phreaking.html |title=freaking|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> ड्रेपर और एंग्रेसिया की गतिविधियों को उजागर करने वाले एक लेख के प्रकाशन के बाद यह मामला था। | ||
रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर आमतौर पर खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि कंप्यूटर सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर जोर देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था। | रेमंड के अनुसार, प्रोग्रामर उपसंस्कृति के हैकर आमतौर पर खुले तौर पर काम करते हैं और अपने असली नाम का उपयोग करते हैं, जबकि कंप्यूटर सुरक्षा हैकर गुप्त समूहों और पहचान-छिपाने वाले उपनामों को पसंद करते हैं।<ref name="Raymond-cracker" />साथ ही, व्यवहार में उनकी गतिविधियाँ काफी हद तक भिन्न होती हैं। पूर्व का ध्यान नए निर्माण और मौजूदा बुनियादी ढांचे (विशेष रूप से सॉफ्टवेयर वातावरण जिसके साथ वे काम करते हैं) में सुधार करते हैं, जबकि बाद वाला मुख्य रूप से और दृढ़ता से ज्ञान के प्रभावी उपयोग के साथ सुरक्षा उपायों को दरकिनार करने के सामान्य कार्य पर जोर देता है (जो रिपोर्ट करने के लिए हो सकता है और सुरक्षा बग, या शोषण के कारणों को ठीक करने में मदद) केवल गौण होने के नाते। इन विचारों में सबसे स्पष्ट अंतर एमआईटी हैकर्स के [[असंगत टाइमशेयरिंग सिस्टम]] के डिजाइन में था, जिसमें जानबूझकर कोई सुरक्षा उपाय नहीं था। | ||
हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर कंप्यूटर सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को कंप्यूटर सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | हालाँकि, कुछ सूक्ष्म ओवरलैप हैं, क्योंकि हैकर्स के प्रोग्रामर उपसंस्कृति के भीतर कंप्यूटर सुरक्षा के बारे में बुनियादी ज्ञान भी आम है। उदाहरण के लिए, केन थॉम्पसन ने अपने 1983 के [[ट्यूरिंग अवार्ड]] व्याख्यान के दौरान नोट किया कि [[UNIX]] लॉगिन कमांड में कोड जोड़ना संभव है जो या तो इच्छित एन्क्रिप्टेड [[पासवर्ड]] या एक विशेष ज्ञात पासवर्ड को स्वीकार करेगा, बाद वाले पासवर्ड के साथ सिस्टम में बैकडोर की अनुमति देगा। उन्होंने अपने आविष्कार का नाम [[ट्रोजन हॉर्स (कंप्यूटिंग)]] रखा। इसके अलावा, थॉम्पसन ने तर्क दिया, संशोधन को और भी कठिन बनाने के लिए, [[संकलक]] को स्वचालित रूप से दुष्ट कोड उत्पन्न करने के लिए संशोधित किया जा सकता है। क्योंकि कंपाइलर स्वयं एक कंपाइलर से उत्पन्न एक प्रोग्राम है, ट्रोजन हॉर्स को नए कंपाइलर प्रोग्राम में स्वचालित रूप से स्थापित किया जा सकता है, नए कंपाइलर के स्रोत में कोई पता लगाने योग्य संशोधन के बिना। हालांकि, थॉम्पसन ने खुद को कंप्यूटर सुरक्षा हैकर्स से सख्ती से अलग कर लिया: मैं 'हैकर्स', द [[414]], डाल्टन गिरोह, आदि से निपटने में प्रेस की आलोचना करना चाहता हूं। इन बच्चों द्वारा किए गए कार्य सर्वोत्तम और शायद बर्बरता हैं अतिचार और चोरी सबसे खराब। ... मैंने बच्चों को कांग्रेस के सामने गवाही देते देखा है। यह स्पष्ट है कि वे अपने कृत्यों की गंभीरता से पूरी तरह अनभिज्ञ हैं।<ref>{{cite journal|first=Ken|last=Thompson|title=ट्रस्टिंग ट्रस्ट पर विचार|journal=Communications of the ACM|volume=27|issue=8|date=August 1984|url=http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf|doi=10.1145/358198.358210|page=761|s2cid=34854438|doi-access=free}}</ref> | ||
हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का | हैकर्स के प्रोग्रामर उपसंस्कृति सुरक्षा तंत्र के द्वितीयक धोखाधड़ी को वैध मानती है यदि यह वास्तविक कार्य करने के रास्ते से व्यावहारिक बाधाओं को दूर करने के लिए किया जाता है। विशेष रूपों में, वह चंचल चतुराई की अभिव्यक्ति भी हो सकता है।<ref>{{cite web|url=https://www.gnu.org/philosophy/rms-hack.html |title=द हैकर कम्युनिटी एंड एथिक्स: एन इंटरव्यू विथ रिचर्ड एम. स्टॉलमैन|publisher=GNU Project |author=Richard Stallman |year=2002 |access-date=2008-10-18}}</ref> हालांकि, ऐसी गतिविधियों में व्यवस्थित और प्राथमिक जुड़ाव हैकर्स के प्रोग्रामर उपसंस्कृति के वास्तविक हितों में से एक नहीं है और इसका वास्तविक गतिविधियों में भी कोई महत्व नहीं है।<ref name="Raymond-cracker">{{cite book|url=http://catb.org/~esr/jargon/html/C/cracker.html |title=पटाखा|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> एक और अंतर यह है कि, ऐतिहासिक रूप से, हैकर्स के प्रोग्रामर उपसंस्कृति के सदस्य अकादमिक संस्थानों में काम कर रहे थे और वहां कंप्यूटिंग वातावरण का प्रयोग करते थे। इसके विपरीत, प्रोटोटाइप कंप्यूटर सुरक्षा हैकर के पास विशेष रूप से होम कंप्यूटर और मॉडेम तक पहुंच थी। हालाँकि, 1990 के दशक के मध्य से, होम कंप्यूटर के साथ जो यूनिक्स-जैसे ऑपरेटिंग सिस्टम चला सकते थे और सस्ती इंटरनेट होम एक्सेस पहली बार उपलब्ध होने के साथ, शैक्षणिक दुनिया के बाहर के कई लोगों ने हैकिंग के प्रोग्रामर उपसंस्कृति में भाग लेना शुरू कर दिया। . | ||
1980 के दशक के मध्य से, कंप्यूटर सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे आमतौर पर कंप्यूटर सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, कंप्यूटर सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | 1980 के दशक के मध्य से, कंप्यूटर सुरक्षा हैकिंग समुदाय के साथ विचारों और सदस्यों में कुछ ओवरलैप हैं। सबसे प्रमुख मामला रॉबर्ट टी. मॉरिस का है, जो एमआईटी-एआई के उपयोगकर्ता थे, फिर भी उन्होंने [[मॉरिस कीड़ा]] लिखा। शब्दजाल फ़ाइल इसलिए उसे एक सच्चा हैकर कहता है जिसने गलती की।<ref>{{cite book|url=http://catb.org/jargon/html/pt03.html#bibliography |title=भाग III। परिशिष्ट|work=The Jargon Lexicon |access-date=2008-10-18}}</ref> फिर भी, प्रोग्रामर उपसंस्कृति के सदस्यों में इन ओवरलैप्स से अलग दिखने और अलग होने की प्रवृत्ति होती है। वे आमतौर पर कंप्यूटर सुरक्षा उपसंस्कृति में लोगों को पटाखे के रूप में संदर्भित करते हैं और हैकर की किसी भी परिभाषा को स्वीकार करने से इनकार करते हैं जो ऐसी गतिविधियों को शामिल करता है। दूसरी ओर, कंप्यूटर सुरक्षा हैकिंग उपसंस्कृति, दो उपसंस्कृतियों के बीच कठोर रूप से भेद नहीं करने की प्रवृत्ति रखती है, यह स्वीकार करते हुए कि उनके पास कई सदस्यों, राजनीतिक और सामाजिक लक्ष्यों और प्रौद्योगिकी के बारे में सीखने के प्यार सहित बहुत कुछ समान है। इसके बजाय वे क्रैकर शब्द का उपयोग स्क्रिप्ट किडिज़ और ब्लैक हैट हैकर्स की अपनी श्रेणियों तक सीमित रखते हैं। | ||
Revision as of 21:19, 25 December 2022
This article possibly contains original research. (October 2020) (Learn how and when to remove this template message) |
| एक श्रृंखला का हिस्सा |
| कंप्यूटर हैकिंग |
|---|
एक हैकर एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि हैकर शब्द लोकप्रिय संस्कृति में एक सुरक्षा हैकर के साथ जुड़ा हुआ है – कोई ऐसा व्यक्ति जो बग (कंप्यूटिंग) या शोषण (कंप्यूटर सुरक्षा) के अपने तकनीकी ज्ञान का उपयोग कंप्यूटर सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे आभासी निजी संजाल, या डार्क वेब) का उपयोग करना शामिल हो सकता है।।[1][2] इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और राज्य अभिनेताओं द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है।
परिभाषाएँ
सामान्य परिभाषा
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं:
- मूल रूप से, हैकर का मतलब उन्नत कंप्यूटर प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; हैकर संस्कृति देखें।[3]
- कोई है जो कंप्यूटर सुरक्षा को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।[4]
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण आज, हैकर का मुख्यधारा उपयोग ज्यादातर कंप्यूटर अपराधियों को संदर्भित करता है।[5] इसमें वह शामिल है जिसे हैकर स्लैंग स्क्रिप्ट किडडी कहते हैं, दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके कंप्यूटर में सेंध लगाने वाले लोग, जिनके काम करने के तरीके के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि आम जनता काफी हद तक इस बात से अनजान है कि इसके अलग-अलग अर्थ मौजूद हैं।[6] जबकि हैकर्स के स्व-पदनाम को आमतौर पर कंप्यूटर सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग कंप्यूटर घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले पटाखे (एक safecracker के अनुरूप) कहकर दोनों के बीच अंतर पर जोर देते हैं। .
विवाद आमतौर पर इस दावे पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और कंप्यूटर अपराधियों को संदर्भित करने लगा।[7] जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, कंप्यूटर घुसपैठिए या कंप्यूटर अपराधी आज शब्द का अनन्य अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) कंप्यूटर उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से शानदार प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, लिनस टोरवाल्ड्स, लिनक्स कर्नेल के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग जोर देता है कि बाद वाला शब्द का सही उपयोग है (नीचे शब्दजाल फ़ाइल परिभाषा देखें)।
मुख्यधारा के मीडिया में प्रतिनिधित्व
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की शुरुआत में देखा जा सकता है। जब यह शब्द, जो पहले केवल कंप्यूटर उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए पेश किया गया था,[8] यहां तक कि कंप्यूटर समुदाय के लोग भी कंप्यूटर घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, हालांकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, कंप्यूटर समुदाय ने अपनी शब्दावली में अंतर करना शुरू कर दिया। वैध प्रोग्रामर समुदाय के भीतर हैकर्स और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में सुरक्षा क्रैकिंग जैसे वैकल्पिक शब्दों को गढ़ा गया था। काली टोपी हैकिंग, व्हाइट हैट (कंप्यूटर सुरक्षा) और ग्रे टोपी जैसे शब्द तब विकसित हुए जब कंप्यूटर में सेंध लगाने के खिलाफ कानून प्रभावी हो गए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं।
नेटवर्क समाचार में प्रतिनिधित्व
हालांकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग कर